Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Computers & security, 2014-09, Vol.45, p.186-198
2014
Link zum Volltext





Mobile networks and applications, 2008-08, Vol.13 (3-4), p.398-410
2008
Link zum Volltext


Lecture notes in computer science, 2005, Vol.3477, p.116-130
2005
Link zum Volltext



Information Security and Privacy, 2006, p.383-394
2006
Link zum Volltext

Communications and Multimedia Security, 2006, p.54-66
2006
Link zum Volltext

Mathematical and computer modelling, 2013-06, Vol.57 (11-12), p.2583-2595
2013
Link zum Volltext



2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress(DASC/PiCom/DataCom/CyberSciTech), 2017, p.796-803
2017
Link zum Volltext

International journal of information security, 2004-01, Vol.2 (2), p.91-102
2004
Link zum Volltext


16th International Workshop on Database and Expert Systems Applications (DEXA'05), 2005, p.262-266
2005

Proceedings of the 3rd international conference on Mobile multimedia communications, 2007, p.1-6
2007
Link zum Volltext

Proceedings of the 3rd international conference on Mobile multimedia communications, 2007, p.1-6
2007
Link zum Volltext

Information security technical report, 2007, Vol.12 (3), p.139-146
2007
Link zum Volltext

First International Conference on Availability, Reliability and Security (ARES'06), 2006, p.8 pp.-716
2006
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n